Vigil@nce - Windows : élévation de privilèges via User Profile Service
janvier 2015 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant peut utiliser le User Profile Service de Windows,
afin d’élever ses privilèges.
Produits concernés : Windows 2003, Windows 2008 R0, Windows 2008
R2, Microsoft Windows 2012, Windows 7, Windows 8, Windows RT,
Windows Vista
Gravité : 2/4
Date création : 12/01/2015
Date révision : 13/01/2015
DESCRIPTION DE LA VULNÉRABILITÉ
Lorsqu’un utilisateur s’authentifie sur Windows, le service User
Profile (ProfSvc) crée des répertoires et monte des ruches de la
base de registres. Cependant, certaines opérations sont
potentiellement dangereuses.
Si un attaquant a la possibilité de créer C :\Users, il peut
utiliser une jonction pour forcer le service à créer un
sous-répertoire ailleurs. [grav:1/4]
Un attaquant peut modifier sa variable d’environnement %TMP% ou
%TEMP% avec "..\", afin de forcer le service à créer un
répertoire temporaire n’importe où. [grav:2/4]
Un attaquant peut utiliser EnsurePreCreateKnownFolders, afin de
changer l’Integrity Level d’un répertoire. [grav:1/4]
Un attaquant peut utiliser une jonction, afin de lire le fichier
de ruche UsrClass.dat d’un autre utilisateur. [grav:2/4]
Un attaquant peut donc utiliser le User Profile Service de
Windows, afin d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-elevation-de-privileges-via-User-Profile-Service-15946